目录
BP抓取加载验证码的数据包,就是如下数据包观察以下和那个验证码连接编辑
将.py文件中的接口复制到插件中(注:将0.0.0.0改为127.0.0.1)
在爆破模块中选择音叉模块,选定密码和验证码字段(注:这里是建立在你已经知道账户名的情况下,如果不知道账户名可以把账户名也选中,但是什么都不知道的话那样破解岂不是非常困难)
设置密码的字典,这里有效载荷类型选简单清单,然后将你的字典载入
[Battering ram](#Battering ram)
学习连接
声明!
学习视频来自B站up主 **泷羽sec** 有兴趣的师傅可以关注一下,如涉及侵权马上删除文章,笔记只是方便各位师傅的学习和探讨,文章所提到的网站以及内容,只做学习交流,其他均与本人以及泷羽sec团队无关,切勿触碰法律底线,否则后果自负!!!!有兴趣的小伙伴可以点击下面连接进入b站主页[B站泷羽sec]
本次文章直接以例子来讲解
正式开始
插件安装
首先我们要识别验证码,就要抓取验证码,说一我们要有一个抓取验证码的脚本
抓取验证码脚本下载
项目地址:GitHub - c0ny1/captcha-killer: burp验证码识别接口调用插件

识别验证码脚本下载
项目地址:Releases · f0ng/captcha-killer-modified
这几个下载对应的.jar文件

将插件导入到BP中
添加插件

选择扩展类型以及扩展所在路径

扩展下载后如下

开始识别
目标寻找
寻找一个带有验证码的登陆系统,在fofa、hunter、shadon都可以随便找。
我这里使用shadon随便找了一个棋牌管理后台

棋牌管理后台如下

假设我们通过前面的一些信息收集收集到了一些什么东西比如说这个后台系统的某个用户的用户名,我们可以尝试爆破。或者可以尝试一些其他的比如说这里有什么sql注入漏洞什么的。这里就利用爆破了。
验证码连接获取
右击图像,在新标签页中打开图像

这样就获取了验证码连接地址

运行.pyt文件
下载后python运行.py文件即可

BP抓取加载验证码的数据包,就是如下数据包观察以下和那个验证码连接

将包发送到扩展模块,在这里

发送之后,复制验证码图片地址连接到验证码url中

然后获取即可(注意不要忘记点击是否使用插件)

将.py文件中的接口复制到插件中(注:将0.0.0.0改为127.0.0.1)


打开模板库进行识别(选择需要的,这里作用是识别验证码)

然后点击识别,这里识别成功

开始爆破
输入账户名、密码、验证码抓包,发送到爆破模块

在爆破模块中选择音叉模块,选定密码和验证码字段(注:这里是建立在你已经知道账户名的情况下,如果不知道账户名可以把账户名也选中,但是什么都不知道的话那样破解岂不是非常困难)

在payload中设置字典
设置密码的字典,这里有效载荷类型选简单清单,然后将你的字典载入

设置验证码字典(这里就要利用到刚刚的插件模块了)
这里有效载荷类型选通过扩展生成

选择对应扩展

开始攻击
这里会将密码和验证码一一对应

扩展
BP的intruder模块的四种模式
Sniper
假设你现在选定了两个字段,这两个字段只可以使用一个字典,并且是一个字段使用完这个字典另外一个字段才能使用字典
Battering ram
假定你现在选定了两个字段,这两个字段只可以使用一个字典,两个字段同时使用该字典
Pitchfork
假定现在你选定了两个字段,你有两个字典,两个字段同时使用两个字典,两个字段的长度不同时以短的字典为主
如:
A字段使用a字典
B字段使用b字典
A在用a字典的第一个字符串时,B在用b字典的第一个字符串
A在用a字典的第二个字符串时,B在用b字典的第二个字符串
以此类推,当A的字典用完时,就算B的字典没有用完,本次攻击也结束
Clusterbomb
假定你先在选了两个字段,这两个字段使用两个字典,这个字典的使用就有点向for循环一样
如:
A字段使用a字典
B字段使用b字典
A在使用a字典的第一个字符串时,B会将b字典的字符串都遍历一遍。然后A才会使用a字典的第二个字符串,然后B会将b字典的字符串再遍历一遍,以此类推